Las dimensiones de la Ciberseguridad

Las dimensiones de la ciberseguridad.

Estamos en un momento en el que las dimensiones de la ciberseguridad, van abarcando cada vez más espacio y por ello prentende operar en el margen de los siguientes conceptos:

1.       Provisión Seguridad.

2.       Proteger y Defender.

3.       Recolectar y Operar.

Existen áreas que tocan de lleno la ciberseguridad por motivos distintos:

·         Privacidad·         Legislación Tecnología·         Mercado. *1·         Nuevos escenarios·         El CISO*2·         El Futuro 
Estamos en un momento donde se está dando forma a casi cualquier ámbito de la vida que está obligado a pasar por el tamiz de la ciberseguridad

*2 Responsables de la ciberseguridad de la información en las compañías para prevenir riesgos, teniendo en cuenta el marco legal de cada país.

Mandamientos

Las normas que no caducan en el normal devenir de la protección de la sociedad digital – Confidentiality Integrity Availabiltiy (CIA)

·         Integridad (que no se altere, que cumpla con su función, que inspire respeto) 

·         Disponibilidad (que no se caiga y esté disponible)

·         Confidencialidad (que solo acceda y pueda leerlo quien esté autorizado) No confiable, guardar el secreto , información pesonal.

Además, debe ser Trazable y Auditalble (conocer quién accede y por qué) Cualquier ciberataque intenta romper alguna de estas normas, o todas.

¿Cómo se lleva a la práctica?

1.       Macrociberseguridad; interpretación y contexto en conexión con el resto de las dimensiones y elementos a los que aplica.

2.       Microciberseguridad: tecnologías, soluciones y herramientas.

(A veces entran en colisión porque el lenguaje de la ciberseguridad y sus fines no siempre es comprendido en áreas de dirección)

Su fin además es el de la Protección de los activos digitales y de los derechos humanos.

El ciberdelito supone cerca del 1% del PIB mundial (mueve más que la droga) según McAfee. Internet genera entre 2000 y 3000 billones de dólares.

·         El cibercrimen se da también con mucha frecuencia para robos comerciales entre compañías. También pueden conseguir sus propios objetivos colapsando sus líneas saturándolas con conexiones.

·         El ransomware es otro de los mecanismos de introducirse de forma maliciosa, codificarlo e inutilizarlo para proceder a un chantaje (no hay garantías de que luego cumplan).

Nuevas Fronteras de los Derechos Humanos

El secretario General de la ONU, Antonio Gutierres, llama a la acción por los derechos humanos, incluyendo los derechos en línea y la protección efectiva de los datos.

La seguridad ha pasado / pasa por elementos de seguridad tales como: contraseñas, llaves (token), huella digital, reconocimiento facial. Los sistemas actuales son capaces de identificar patrones de comportamiento (forma andar, hablar, mover el ratón) Esto también puede ser hackeado (se puede robar una huella digital).

Por tanto, hay que estar muy alerta porque el mundo digital va a tener o tiene los riesgos que hemos tenido en el mundo físico trasladados al mundo cibernético.

Privacidad, Seguridad. Libertad

Cuidado porque por tener más seguridad, podemos estar renunciando a menos privaciad.

Qué es la Identidad digital

Va más allá de mis credenciales; es todo mi comportamiento: donde y cuando me conecto, con quién interactuó (entidades y personas). Esto da pie a conocer estos patrones y saber cuando hay algo extraño identificar que quizás alguien está suplantando su identidad.

El Uso del Cifrado o Encript: Es decir atender la confidencialidad evitando que se acceda y lea la información.

Existe una Estrategia nacional en ciberseguridad

Seguridad y resiliencia de las redes, uso seguro y fiable de ciberespacio frente ataques, Protección del ecosistema, Cultura ly compromiso.

Legislación y Normativas

Recogida en el Código de Derecho de Ciberseguridad del BOE.

Ley para la protección de Infraestructura Crítica

Sectores Críticos que están sujetos a especial atención y legislación: Financiero y Tributario, Administración, Agua, Alimentación, Redes de energía, Industria química, Investigación, Salud, Tic, Transportes.

Esquema Nacional de Seguridad

Es un real decreto que afecta al sector público, ya que este debe tener sus propios criterios en materia de ciberseguridad. Actualmente está en revisión. Están sometidos a Auditorias en sus niveles medio y alto anualmente. Link Imagen esquema

Áreas críticas en entornos:

En España, existe aún la necesidad de legistar dentro de este marco, que debe tener como objetivo preservar los derechos constitucionales de la ciudadanía.

Normas Internacionales

Existen normas internacionales bajo el paraguas de la ISO International Organization for Standardization , relacionados con la seguridad de la información, la ciberseguridad, el tratamiento de evidencias, la evaluación de seguridad y la continuidad de negocio.

¿Cómo hacemos los deberes?

Los fabricantes de SW no se hacen responsable de los agujeros como se podrían hacer en otras industrias cuando tiene errores en sus productos.

Son vulnerables todas la entidades públicas y privadas. Especial atención a aquellas de seguridad, Medios de Comunicación, compañías de servicios informáticos.

Debemos ser conscientes de:

·         Vendemos privacidad por gratuidad (El poder que se cede se concede).

·         Petrodatos un desbocado trasiego aún sin legislar, también por la “Deep web”.

·         Fakes: La cuestión es ¿se empozoñarán con alevosía? Mentiras con datos falsos es cada vez más frecuente.  “Calumnia que algo queda”

·         Manipulación: La información es difícil a veces verificar incluso por expertos. Incluso los gobiernos más autoritarios tienen capacidad de manipular la información para control social. China por ejemplo evalúa a sus ciudadanos en función de su comportamiento para poder tomar medidas. Libro recomendado “mundo Orwell” (Angel Gomez de Argreda) Además, ¿Quién vigila al vigilante? Las herramientas IT son armas de doble filo.

La necesidad de regular el ciberespacio y la información hace que se empiece a sancionar por no hacer bien las cosas. Tenemos la obligación personas, empresas y ente público de conocer y respetar unas normas como en la vida real.

La cantidad de información que se genera hace que quede un histórico de usuarios en la red incluso con aquellas noticias falsas, Por ello, proliferan empresas que se dedican a eliminar huellas como opiniones, registros, etc. en la red. Por ejemplo: Borrame.es, eliminalia, privacidad.es son algunas del las más populares.

Ciberconflictos y Escaramuzas Digitales

Son las acciones delictivas de los propios países por razones militares, estrategia, etc). Esto también forma parte del marco actual de la red de redes.

La Ciberguerra ya está aquí.

El campo de batalla hoy es digital. Las agresiones entre países son continuas en todo el mundo.

Además, se están tomando decisiones solo por datos o metadatos que se analizan a gran escala por un SW y se toman decisiones que pueden ser drásticas para personas o grupos vinculados con esos metadatos.

¿Qué es la ciberseguridad defensiva?

Parte de la estrategia de defensa contra el ciberataque como por las llamadas “Balizas” que consiste en entremezclar su información verdadera con otra falsa para confundir, o poner cebos para que el ciberdelincuente llegue a una información errónea.

Nada más, sirva como dato añadido para cerrar un dato interesante: Nº de Tfno  017 del INCIBE para consultas de ciberseguridad en España.

Introducción a HTML y CSS

Comenzamos esta sección con una programación sencilla, una introducción a HTML y CSS (hojas de estilo en cascada), su compañera amiga. Como probablemente sabéis se utilizan de cara al diseño de páginas web.

Introducción a html y css
Aprender html y css

El uso de html, ha ido evolucionando por necesidad hasta llegar a su versión HTML5, ahora que escribo este post. CSS nos permite homogeneizar todos los formatos para las distintas páginas que componen una web. En la actualidad, nos encontramos en su versión 3.

Introduccion

El desarrollo se realiza en base a una parte cliente y otra servidor
Parte cliente.

  • HTML + CSS
  • JavaScript + DOM (Document Objet Model)
  • Parte Servidor (Backend)
  • Lenguajes de script (php, asp.net,JSP,Perl y Coldfusion)
  • Diseño y desarrollo de la Base de datos.
  • Seguridad.

Estructura Principal <>

Inicialmente podemos escribir código html en cualquier editor de texto. Si estamos en Windows, podemos utilizar el Bloc de Notas. Al guardar debemos especificar la extensión y poner preferiblemente antes de guardar como tipo UTF-8
Algunos ejemplos de etiquetas:

Etiquetas comunes

En html, los elementos se pueden anidar; es decir meter unos dentro de otros, aunque siempre respetando unas reglas que iremos viendo.
etiquetas básicas (html, head, title, body, h1, h2, h3, h4, h5, h6, p, strong, em).

Principales etiquetas:

  • <head> para información sobre el documento
  • <div> división dentro del contenido
  • <a> para enlaces
  • <strong> para poner el texto en negrita
  • <em> define textos enfatizados (en cursiva)
  • <br> para saltos de línea
  • <H1>…<H6> para títulos dentro del contenido (y van del 1 al 6)
  • <img> para añadir imágenes al documento
  • <ol> para listas ordenadas, <ul> para listas desordenadas, <li> para elementos dentro de la lista
  • <p> para parágrafos
  • <span> para estilos de una parte del texto.

Ejemplo de página

  • <html> Etiqueta principal raid
  • <head> Cabecera, metadatos, instrucciones
  • <title>Esto es el t&iacute;tulo de la p&aacute;gina. Va anidado dentro de la head</title>
  • </head>
  • <body>
  • Aquí va el contenido visible y bajamos un renglón <br>
  • <b>Esto es negrita.</b><br>
  • <i>Y esto it&aacute;lica.</i><br>
  • </body>
  • </html>

Suscríbete si lo deseas al boletín informativo y síguenos en redes cociales

Adiós fronteras, Internet nos ha cambia

Viva la Novena de BeethovenDecir adiós a las fronteras tal y como las conocemos nos hubiera parecido imposible hasta hace poco. Sin embargo, la llegada de Internet nos ha cambiado en la manera de relacionarnos, de trabajar, de hacer reuniones, etc.

Estamos muy acostumbrados a oír y leer sobre las ventajas de Trabajar en equipo, algo de lo que ya hemos hablado aquí, sin embargo, parece que existen grandes resistencias para dar un paso adelante y soñar más allá del mundo de la empresa para plantearnos un “Adiós Fronteras” y humanidad unida por un fin común Sí, lo sé, probablemente estás pensando, menudo idealista, pero…¿Te imaginas? Es posible que estemos en el momento de decidir a dónde queremos ir con un mundo tan globalizado.

¿La Novena Sinfonía es posible?

Recuerdo de niño un póster que tenía en mi habitación de Beethoven y unas palabras suyas al pie de éste: “Haced todo el bien posible, amad la libertad sobre toda las cosas y aún cuando fuera por un trono, nunca traicionar a la verdad” Era la base de una persona con ideales que culminó con su Novena Sinfonía.

No sé por qué siendo tan niño y sin apenas entender nada, aquella frase y aquel retrato parecía resonar en mi interior o al menos me han acompañado hasta hoy. A veces digo con ironía que “sólo creo en la novena sinfonía”

Beethoven inició la composición de esta obra en 1818 para terminarla a primeros del año 1824. El último movimiento es una coral sin igual, símbolo universal de la libertad. Parte muy importante fue el poema de Friedrich Schiller la “Oda a la alegría” publicado en 1786 que Beethoven plasmó en el cuarto movimiento conocido también como el “Himno a la Alegría” sobre el cual a su vez, se ha basado el himno de la Unión Europea.

Creo que aquellas palabras y su composición más popular, vibran en mi como en muchísimas otras personas a lo largo y ancho del planeta en distintos momentos de la historia. Nada en la vida se consigue sin esfuerzo y sin constancia, así sucede también con los retos colectivos. Si superáramos las diferencias entre países, razas, sexos, religiones, etc tendríamos probablemente un futuro por delante apasionante y avanzaríamos a pasos agigantados en cualquier materia.

Martin Luther King tuvo un sueño parecido y muchos otros pensadores conocidos y anónimos. El cambio empieza por uno mismo como afirmaba Mahatma Gandhi y creo que así es. Tanto es así que seguramente hay una mayoría silenciosa que imaginamos un planeta unido, aunque a veces no lo parezca.

Como sea quizás la clave está en todos, porque cada alma tiene su propia partitura, su propia melodía y podemos pensar en mejorar y en avanzar en avanzar. De nosotros depende y estamos en un momento clave e histórico que puede ser determinante..

Suscríbete a nuestro boletín informativo, visita nuestro videoblog si lo deseas. Gracias y hasta pronto.

Yonquis del móvil – Soluciones

dependencia del móvil

Cada vez son más personas las que entran en el grupo de los denominados “Yonquis del Móvil” debido a las innumerables utilidades que se han ido incorporando en estos dispositivos.

Realmente, el uso de la tecnología tiene grandes ventajas en nuestra vida cuando se utiliza bien. La posibilidad de estar conectados con las personas de nuestro entorno, de contactar con otras para intercambiar opiniones, obtener información, utilidades  para  controlar nuestra salud, etc. Todo ello nos abre un campo de posibilidades tremendo, más teniendo en cuenta que solamente estamos aún en la punta del iceberg de esta nueva revolución industrial.

¿Somos Yonquis del móvil?

El problema empieza cuando la vida real no se separa de la “virtual”. Sirva de ejemplo cuando permanentemente miramos los servicios de mensajería para ver si han enviado algo nuevo, en los casos que fotografiamos y subimos todo a las redes sociales, el enganche excesivo que tenemos con ese juego recién descargado, etc. Si te has visto reflejado en alguna de estas situaciones, amigo tienes un problema.

Ya tenemos en el argot nuevas palabras que están directamente relacionadas con este tipo de dependencia que aquí coloquialmente hemos definido como yonquis del móvil. Por ejemplo “phubbing” hace referencia a esa escena que todos hemos vivido cuando alguien está absorto en su teléfono y ajeno a la conversación del acompañante o grupo. También “nomofobia”, cuando desencadenamos pánico al vernos si teléfono por cualquier motivo.

Síntomas y Soluciones

Parece que una de las síntomas más habituales en las casos extremos, es el nerviosismo, taquicardia, sudor, insomnio. Es decir síntomas muy similares a los que padecen las personas con dependencia a determinadas drogas o alcohol.

Los psicólogos se están encontrando con este nuevo problema sobre el que no existe una receta muy clara; más teniendo en cuenta que estamos viviendo el auge de las comunicaciones y la tecnología como un hecho determinante en nuestra sociedad, que ya no cabe marcha atrás y que por ello aún es difícil comprender cuales son los límites de este fenómeno “novedoso” que parece mantenernos hiperactivos.

Lo primero es conseguir ser conscientes y reconocer esa dependencia. Gran parte de las  veces, cuando no es extrema, se puede controlar. Poder dejar el móvil a un lado mientras estás en otro contexto que precisa de tu atención se puede hacer. Parte del problema, puede pasar por adaptarnos al manejo de las redes con mayor madurez y comprender que la respuesta a un mensaje o una llamada no tienen que ser inmediata, que no es necesario fotografiar todo y colgarlo (disfrutar del entorno y del momento sin más) y que se puede estar solo, en contacto con uno mismo sin estar permanentemente a la espera de alguna información de última hora.

Si estás inmerso en la sintomatología que acabo de comentar sobre dependencias y ni por asomo puedes controlarlo, empieza a plantearte la opción de un especialista. Algunos casos severos, se están derivando ya incluso a clínicas que gestionan retiros de aislamiento para ayudar a “superar el mono”y dejar de ser yonquis del móvil.

Finalmente y ya para terminar, vuelvo a recalcar que la tecnología tiene un fin y unas posibilidades que bien utilizadas pueden abrirnos muchísimas puertas. Pero por favor, hay algo maravilloso que es nuestro interior y el de las personas que te rodean. El mejor antídoto es cuidar nuestras relaciones personales, nuestra salud física y mental. Podemos dedicar tiempo también a meditar para disfrutar más de la vida y utilizar así las herramientas que el ser humano es capaz de desarrollar para servirnos y no al revés.

Quizás te interese visitar nuestro videoblog y estar al tanto de temas relacionados. Gracia por visitarnos.

Sexualidad sana en la red

¿Qué es una sexualidad sana para ti?

Hoy durante una conversación amena entre amigos, salió un tema recurrente y habitual: el sexo, la liberación sexual y los límites que establecemos. ¿Qué es tener una sexualidad sana? El momento que vivimos nos llega todo tipo de  información (veraz o no), vídeos, artículos sobre sexo tántrico, etc. ¿Cuál es la procedencia y veracidad de todo este tipo de documentación?

De todos es sabido que a lo largo de la historia el sexo se ha visto como algo pecaminoso e impuro, lo que ha llevado a generaciones de personas reprimidas y censuradas en este sentido y aún hoy en muchas culturas sigue siendo un tema tabú.

La liberación sexual llegó para muchos como una bendición (nunca mejor dicho) El sexo por fin era algo natural, un torrente de hormonas en ebullición, dejar sentir, ver, tocar, oler, besar era posible sin crear de forma adicional un sentimiento destructivo.

¿Cuáles son los límites del sexo en la red?

Probablemente no hay nada de malo en ver un vídeo pornográfico, la cuestión es quién hay detrás de esas escenas y cómo ha llegado a ello. Muchas veces están las mafias y el consumidor no es consciente o no quiere cuestionárselo en un momento de calentón.

Sirva de ejemplo Internet, En la actualidad todo tipo de material en la red, hasta el más sádico está accesible para todos los públicos ¿Es esto natural también? Progresivamente además se van saltando niveles, ya que relativamente no hay implicación en la escena vista; hoy es una pareja, mañana un trío, pasado un hombre y una cabra y así seguid dando la vuelta a la tuerca.

Lo cierto es que el tiempo ha ido pasando, nuestra sociedad ha ido cambiando (al menos culturalmente en la que yo vivo). Pues bien, en esta conversación salió el debate de cuáles son los límites del sexo ¿Todo vale? Arrojé una reflexión en voz alta ¿No estaremos sobrepasando una delgada línea roja?

Me pregunto si en una sociedad cada vez más materialista estamos perdiendo la parte natural del sexo ¿Somos cuerpos? O ¿Somos personas? No sé si el todo vale es tener una sexualidad sana. Dicho ésto puedo parecer un auténtico carca, pero seguí reflexionando sobre el tema, sobre esa delgada línea roja. 

Me pregunto si no estamos empezando a mezclar los conceptos natural y sadismo (que dicho por la RAE, el sadismo es perversión sexual de quien provoca su propia excitación cometiendo actos de crueldad en otra persona)

El culto exagerado a algo puede terminar siendo patológico, sea la comida, el trabajo o por qué no decirlo el sexo, quizás porque nuestra felicidad depende de muchos factores, de sentirnos realizados. Creo que para tener una sexualidad sana debemos evitar la “cosificación” del ser humano y especialmente a la mujer, que ha sido especial objeto de humillaciones a lo largo de la historia

Con todo ello, no pretendo nada más que lanzar la duda al aire, de si estamos realmente liberados y en el buen camino para una sexualidad sana. Bien es cierto que hay una frase de los hippies de los sesenta que me encanta “Haz el amor y no la guerra” y entiendo como guerra la actitud hostil hacia una persona, varias o un número indeterminado de ellas.

Gracias por visitarnos, te animo a seguir nuestras publicaciones en el Newletter. Hasta pronto.